Australia almeja a utilização de "Filtros Web"

Reportagem original: BBC Technology (em inglês)

O governo australiano almeja introduzir filtros web, cuja proposta é, uma vez integrados aos ISPs (Internet Services Providers), ajudem a banir acesso à sites, que contenham conteúdo criminoso, dentro de território australiano.

De acordo com o Ministro das Comunicações, Stephen Conroy, a medida implica que os sites com acesso negado serão selecionados por um orgão de classificação independente, de acordo com reclamações dos usuários da grande rede.

Embora a tecnologia tenha se mostrado eficaz, após testes conjuntos com os ISPs, alguns usuários já demonstrão oposição a idéia.

De acordo com Colin Jacobs, porta-voz de uma organização pela liberdade online, "uma excelente tecnologia não é necessariamente uma excelente política"..."Nós ainda aguardamos uma explicação sobre as razões dessa política, o que ela ajudará e porque gastar tanto dinheiro publico nisso".

Opções extras para bloqueio poderiam opcionalmente, de acordo com Stephen Conroy, ser inseridas nos ISPs para banir sites de "jogatina".

De acordo com Conroy: "Através da combinação de recursos adicionais para educação e concientização, obrigatoriedade na filtragem e classificação de conteúdo e um level opcional de filtragem pelo ISP, temos um pacote cambiável entre segurança para as familias e benefícios para a revolução digital".

Abraço a todos.

Nova página inicial do Google: simplicidade sofisticada

Você já acessou a página de busca do Google hoje?

A gigante das buscas e dos sistemas baseados na web disponibilizou ontém, a nível global, seu novo modelo de página de busca.

A idéia, sútil e minimalista, é que sejam minimizadas a quantidade de informações na página de busca, mostrando a princípio somente a parte principal da página.



Ao toque do mouse, porém, a página volta a ser como era antes, mostrando os links para Imagens, Mapas, Vídeos, etc.

Simplicidade... a Google é bem sofisticada ao implantar tal conceito. ;-D

Abraço a todos.

7ª Semana Tecnológica do IFES - Serra

O IFES, campus Serra, abre novamente as portas para mais um Semana Tecnológica. Em sua 7ª Edição, a Semana Tecnológica do IFES se propõe a trazer aos estudantes e comunidade em geral, conhecimentos nas áreas de Computação Aplicada e Automação Industrial, por meio de palestras, minicursos, exposições técnicas, etc.

Voltada à assuntos extra-classe, a Semana Tecnológica do IFES vem somar aos estudantes conceitos diferenciados e importantes para o mercado de trabalho.

Não perca tempo, visite já o site oficial do evento e faça sua inscrição:

Te vejo lá...



Google Chrome OS saindo do forno! Mas já???

Numa entrevista concedida à Reuters em 9 de Julho deste ano, na Conferência Allen & Co. de Mídia e Tecnologia em Sun Valley, Idaho, o Erich Schimdt – Google CEO disse que a HP e a Acer já estavam trabalhando em uma linha de netbooks que trarão o Google Chrome OS embarcado.

Segundo a Google, o sistema vai privilegiar os serviços da Web como as aplicações online e o browser Chrome. Será mais leve e mais rápido e é baseado no open source Linux, atraindo a parceria de desenvolvedores para aplicações personalizadas.

Eis que neste dia 13 de Novembro, Michael Arrington, articulista do TechCrunch, diz que uma fonte confiável revelou que uma versão beta (o ‘beta’ aí fica por minha conta) do Chrome OS estará disponível para download dentro de 1 semana, no Outono americano (mania de americano de medir o tempo pelas estações ¬¬). Leia o artigo em inglês aqui.

O calcanhar de Aquiles do OS seria a dificuldade com drivers, o que, em princípio, limitaria o seu uso para algumas máquinas. A própria Google já deu a dica: Acer, Adobe, ASUS, Freescale, Hewlett-Packard, Lenovo, Qualcomm, Texas Instruments, e Toshiba são seus parceiros no projeto.

Esperando a semana voar para conferir o quão confiável é a fonte do Sr. Arrington.

Abraços

Domínio hospeda página falsa do Itaú

O domínio www.comprovantesonline.com está hospedando uma página semelhante à do site do banco Itaú. Se você é usuário do Firefox ou Chrome o navegador informará que este domínio é suspeito da prática de phishing. Já o Internet Explorer não passa nenhuma informação ao usuário (testei apenas com estes 3 navegadores).


Página falsa

Página Original

Google lança compartilhamento de pastas no Google Docs


Para os portadores de uma conta google, a gigante dos serviços baseados na web inova mais uma vez.

A google acaba de disponibilizar, no Google Docs, uma interface mais amigável para gerenciamento de arquivos em pastas.

Agora é possível criar pastas e organizar seus arquivos, além de compartilhar essas pastas com qualquer usuário ou com usuários específicos... Tudo de maneira incrívelmente simples e funcional.

Agora, todos os arquivos que eu postar no Beagle Network estarão armazenados no Google Docs e com permissão global... Isso é que é comodidade.

Abraço a todos.

Microsoft lançará versão gratuita do Office

A Microsoft anunciou que irá inserir uma versão gratuíta do Office em PCs novos apartir do ano que vem, abandonando a famigerada linha Microsoft Works depois de anos de serviços.

O Office Starter 2010, cujos ganhos serão com publicidade, incluirá o Word 2010 e o Excel 2010, deixando Power-Point 2010, OneNote 2010 e Outlook 2010 como parte de edições pagas como Home e Student.

De acordo com o gerente de testes para a nova suite, o Office Starter 2010 não será meramente uma versão trial, uma vez que não expira.

As duas aplicações chave do Starter 2010 (Word e Excel) terão edições com as funcionalidades reduzidas, mas a Microsoft não disse o que será "cortado" de funcionalidades nos aplicativos.

O Office Starter incluirá propagandas na tela, de acordo com Takeshi Numoto - vice presidente do Office -.

"Este é o caminho pelo qual consiguiremos clientes que não conseguimos antes", diz Numoto, explicando a estratégia da Microsoft atrás do Office Starter. "Isso levará pessoas a experimentar o Office, pessoas que podem não ter sido expostas ao Office até agora. "

Abraço a todos,

fonte: TechWorld

Substituto para o _root no ActionScript 3

Olá amigos,

No ActionScript 3 o parâmetro _root foi extinto. Para substituí-lo, e de forma bem mais elegante, a Adobe criou um novo método de acesso à variáveis e funções no flash. Com AS2 a coisa era relativamente simples, fazia-se:

_root.variavel = "Beagle"; // Incrementando uma variavel
_root.funcao(); // Acessando uma função

No ActionScript 3 a coisa mudou um pouquinho... isso devido à um novo conceito de organização dos objetos, de qualquer forma, não é muito difícil.

Para exemplificar, criei um arquivo no Flash CS3 em AS3...clique aqui para baixá-lo.

Bons estudos,
Abraço a todos.

Atualizar Firefox do Ubuntu – Outra Opção

Esse é meu 1° vou aproveitar o post do Everton mostrando uma outra forma de atualizar o Firefox nativo do UBUNTU.

Como todos que usam a distribuição Ubuntu seja qual for a versão tem um certa dificuldade de atualizar da versão nativa do FIREFOX que salvo engano é a 3.0. Bem estarei mostrando uma forma que além de atualizar o FIREFOX, você terá sempre as atualizações de novas versões, pois vamos adicionar um repositório ao canais de softwares quando for fazer as atualizações do sistema como o todo.

Agora irei passar o procedimento passo a passo para você conseguir fazer essa atualização.

1° PASSO

Acesse o site https://launchpad.net/~ubuntu-mozilla-daily como é demosntrado na Figura 1.1

Figura 1.1

2° PASSO

Click no link PPA for Ubuntu Mozilla Daily Build Team

3° PASSO

Click no link Technical details about this PPA, nesse passo você escolherá a versão do seu UBUNTU como mostra a Figura 1.2.

Figura 1.2

4° PASSO

Caso você essa um usuário avançado, só adicionar os dois deb mostrados na página, depois de que você escolheu versão do seu UBUNTU, no arquivo sources.list localizado em /etc/apt/sources.list . Pule para o 6° PASSO

Caso seja iniciante, vamos demostrar via interface gráfica nos passos a seguir

5° PASSO

    1. - Copie o deb que está apresentado na página como demonstra na Figura 1.2. No meu caso são os como estou utilizando a versão Jaunty 9.04 os deb são:

      deb http://ppa.launchpad.net/ubuntu-mozilla-daily/ppa/ubuntu jaunty main deb-src http://ppa.launchpad.net/ubuntu-mozilla-daily/ppa/ubuntu jaunty main

    2. - No seu computador, vai em Sistema>Administração>Canais de Software (System > Administration > Software Sources)

    3. - Click na aba Programas de Terceiros(Third Party Software) e no botão Adicionar (Add Source) e cole o link que você copiou no passo 5.1

    4. - Repitado o procedimento 5.1 a 5.3 para o outro link caso exista.

6° PASSO

Vamos agora dizer ao Ubuntu como autenticar no PPA

    1. Na figura 1.2 temos logo abaixo Display sources.list entries for, a chave de autenticação do PPA da seguinte forma:
      Signing key:
      1
      024R/247510BE

    2. - Abra um terminal e digite o seguinte comando:
      $sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys XXXXXXXX
      Substitua onde está com X pelo que está escrito depois do1024R/ que está no item 6.1 e na página.

    3. - Depois que fizer isso ele, no terminal, vai demonstrar que a autenticação foi realizada com sucesso. Caso queira conferia vá em Sistema>Administração>Canais de Software (System > Administration > Software Sources) vá na aba Autenticação e verifique se está o Launchpad PPA for Ubuntu Mozilla Daily Build Team.

    4. - No terminal ainda, você vai digitar o seguinte comando:
      $ sudo apt-get update



7° PASSO

Prontinho, agora só utilizar o GERENCIADOR DE ATUALIZAÇÕES e verificar que você terá o FIREFOX 3.5 e suas atualizações.



Espero que tem colaborado com aqueles que gostariam de ter a novas funcionalidades do FIREFOX 3.5, como eu e de uma forma que não altere muito o já está configurado o seu UBUNTU.

Até o próximo POST.

Atualizar Firefox do Ubuntu – Outra Opcao

Google Wave começou a distribuir convites quarta-feira (01/10)


Estava eu vendo as notícias do dia, quando vejo uma dizendo que o google wave (explicação sobre a ferramenta) começou a distribuir convites, então resolvi pesquisar para ver como que vai ser o processo de seleção inicial.
Entrei na página do Google Wave, e vi que só é necessário fazer uma inscrição e responder a duas perguntas e escrever uma mensagem para o Wave Team, e esperar uma resposta por parte deles.
Segundo o site da globo, o wave vai distribuir mais de 100 mil convites inicialmente, então caso vocês queiram ser os primeiros a utilizarem essa nova ferramenta, corram e façam suas inscrições. Já que o orkut é tão utilizado aqui no brasil, o wave que é a mistura de orkut, com gmail, com gtalk e com outras ferramentas do google, imagino eu que será um grande sucesso em todo o mundo.

Atualizar Firefox do Ubuntu


Estava eu, um dia, navegando na internet, até que vejo que a nova versão do firefox com suporte nativo ao flash. Eu, que sou usuário do ubuntu na versão 64 bits, tinha certos problemas com o flash, pois utilizava a versão beta (ensinei como a instalar em um post anterior) e como em toda versão beta há problemas, o flash também tem os seus. Então, resolvi atualizar meu firefox para a versão mais nova disponivel, então, como eu fazia no windows, eu fui em ajuda e tentei mandar procurar por atualizações automaticamente, mas não funcionou. Logo, resolvi procurar na internet um modo para isso e achei um script desenvolvido em python, que se chama ubuntuzilla, que faz a atualização do firefox muito facilmente. Então resolvi postar a solução para os leitores do Beagle. A solução é a seguinte:

1º passo - Faça o download do script:2º passo - Como o arquivo é .deb, basta dar dois cliques, informar a senha de sudo, e mandar instalar.

3º passo: Após a instalação, basta abrir o terminal ( aplicações > acessórios > terminal ), e digitar o comando ubuntuzilla.py.

4º passo: Responda as perguntas:
  1. Primeira pergunta basta responder yes;
  2. Segunda pergunta, escolha a linguagem que você quer que o firefox trabalhe, português é o código 55;
  3. Verifique se a linguagem escolhida esta certa e responda yes;
  4. Em seguida, informe a senha de Sudo;
O script realizará os downloads necessários, e vai instalar o firefox na versão mais atual. Em seguida só é necessário fechar o firefox e abrir novamente.

Pronto o firefox já estará na versão mais atualizada e com o flash funcionando.

Se ficarem duvidas é só postar nos comentários que tentarei sana-las.

Pirataria: combate à francesa

"Pirata" poderá ficar um ano sem acesso à rede, além de sofrer multas equivalentes a R$ 795 mil e/ou tempo na prisão

No último dia 15/09, a Câmara Baixa do Parlamento Francês aprovou em votação com diferença de 60 votos pró, a lei que permite às autoridades cortarem o sinal de internet de usuários trocarem arquivos ilegalmente pela rede.

A diferença entre a lei aprovada em janeiro e, posteriormente, considerada inconstitucional, e esta é a transferência do poder decisório do corte do sinal de internet do usuário reincidente para um juiz. Inicialmente esta decisão estaria nas mãos do comitê gestor da HADOPI (High Authority for the Broascast of Content and the Protection of Internet Rights).

Particularmente não vejo como isto possa ser contido. E alguns artistas já entenderam a mensagem e passaram, os próprios, a disponibilizar seus trabalhos gratuitamente. A nova ordem é promover para conseguir shows!

Mas isso ainda vai dar muito pano pra manga, já que autoridades de alguns países, como os EUA, estão propondo revisão nas leis alfandegárias, para permitir a busca por mídias eletrônicas ilegais nas bagagens dos passageiros.

Já pensou?
Vc vai embarcando com o seu MP4 de estimação cheio das suas musiquinhas e é multado ou detido por não tê-las comprado no ITunes ou similar?

Imagine a logística que eles terão que implantar para fazer uma fiscalização desse porte funcionar!

Leiam a matéria na íntegra aqui.

Abraços

Buscadores - pesquisas na internet

Vídeo Documentário - "História dos buscadores"

Domingueira tec-vídeos (Parte 01)

"Imagine um mundo sem o Google. Não, é sério, um mundo sem o Google..."
Essa é a frase que inicia o documentário sobre o história dos buscadores. O vídeo mostra a evolução dos buscadores começando pela Yahoo e a eXcite até a supremacia Google. Nos mesmos moldes do documentário sobre a guerra dos browsers.

Dublado em português e dividido em cinco partes.
Produzido pela Discovery e apresentado por John Heilemann.

Guerra dos Browsers

Vídeo Documentário - "História dos navegadores"

Domingueira tec-vídeos (Parte 02)

A Guerra dos Browsers (Browsers War) se trata de um documentário dinâmico sobre a história dos navegadores desde o surgimento do primeiro navegador, Netscape x Iexplore, até a parcial "vitória" do Microsoft Internet Explorer.

O documentário, como poderão perceber, segue um estilo objetivo com participações rápidas dos principais desenvolvedores históricos relacionados.

Produzido pela Discovery e apresentado por John Heilemann.


* um pequeno inconveniente e o dessincronismo do som com a imagem dos vídeos.

Google wave

O futuro da troca de mensagem via internet

Imagine unificar todas as funcionalidades do email google atual e ainda, visualizar emails como em uma lista, compartilhar arquivos facilmente com seus contatos, visualizar a resposta das mensagens em tempo real (char by char), avançar ou retroceder em ordem de chegada as mensagens de forma similar ao controle de um vídeo, orkut, twitter e muito mais em uma só ferramenta. A reposta é Google wave.

Comecemos então pelo modo de vizualização de emails ou mensagens. No wave as mensagens são apresentadas como postes de um fórum, blog e/ou wiki, ou seja, quando enviamos uma mensagem todos os destinos tem acesso esse poste e podem alterar, responder ou encaminhar a discução. Todas alterações feitas na mensagem são atualizadas em tempo real e marcadas com o nome do autor da alteração. As respostas ficam organizadas como em um fórum e se notarmos que a pessoa que escreve a está on-line podemos facilmente na própria mensagem abrir um chat (char by char) sobre a discussão. Também é possível encaminhar ou convidar a discussão para alguém que ainda não havia participado. Esse recurso é interessante pois permite convidar apenas para o ponto em que a discussão se encontra (o convidado não verá o restante da conversa) ou convidar alguém de forma oculta para outros participantes da discussão.

Quando um participante é convidado para uma discussão é normal que esse fique um tanto perdido como aconteceria em qualquer conversa e já que as conversas não estão em ordem de chagada. Como solução para o problema a ferramenta wave tem um controle de tempo de mensagens que possibilita avançar ou retroceder a conversa por ordem de chegada das mensagens.

Outro recurso é o compartilhamento de arquivos dinâmico. Imagine que eu tenho algumas fotos e deseje compartilhar com minha lista de discussão basta então arrastar para o wave para compartilhá-las. Bem isso já temos. Mas digamos então que eu também deseje compartilhar as mesma imagens no meu blog basta então adicionar o blog a lista de discussão. Novidade, mas não tão impressionante. Digamos então que depois disso eu me lembre que os nomes das fotos não foram alterados e que gostaria de fazê-lo, sem problema, altere o nome no wave que todos as fotos compatilhadas serão alterados dinamicamente.

E por fim, antes que me esqueça de dizer, o código é aberto e um google wave se comunicará sem problemas com outro wave modificado.


Pessoal,
esse breve texto é apenas um resumo do vídeo de divulgação da google que assisti a algum tempo. Essa ferramenta promete mudar completamente nosso conceito de troca de mensagens eletrônicas via internet.

Gostou?
Eu também, pena que ainda teremos que esperar na fila. A ferramenta está disponível somente para alguns poucos sortudos e funcionários google.


Concurso Universitário de Empreendedorismo

Disse Albert Einstein: "A imaginação é mais importante que o conhecimento."

Você já se viu tendo idéias interessantes e que, possivelmente, renderiam um excelente negócio? Tem idéias novas e pensa em conferir sua viabilidade com quem realmente entende do assunto?

Então seja bem vindo ao 5º Concurso Uniempreendedor 2009, que apoia alunos interessados na criação de negócios inovadores.

estão abertas as inscrições para alunos em geral, no que tange o desenvolvimento de produtos correlatados, principalmente, com as seguintes áreas:
  • Instrumentação;
  • Telecomunicações;
  • Automação;
  • Eletrônica;
  • Mecaoptoeletrônica;
  • Microeletrônica;
  • Informática (hardware e software); e
  • Mecânica de Precisão.

  • Até 3 projetos, advindos de cada uma das Instituições conveniadas ao GeneVIX (IFES, UFES, UCL, UVV, FAESA, entre outras), serão aceitos e, destes, os que apresentarem as melhores oportunidades empresariais receberão os seguintes prêmios:
    1. Serviço de suporte à geração do Plano de Negócios para os 2 projetos melhor classificados;

    2. Participação de 1 representante de cada um dos 5 projetos melhor classificados em Eventos e/ou Visitações envolvendo inovação e/ou empreendedorismo em São Paulo;

    3. Curso EVTE para 1 representante de cada projeto finalista, na Sede da TecVitória;

    4. Reunião-almoço individual com potenciais investidores para os 2 projetos melhor classificados.
    Confira o edital no link www.tecvitoria.com.br .

    Não deixe de conferir...

    Abraço a todos

    Nova falha ameaça Vista e Windows 7

    Um pesquisador identificou uma nova falha que pode colocar em risco todas as organizações que usam as distribuições Windows Vista e 7, da Microsoft.

    A falha baseia-se em um driver utilizado pelas funções de compartilhamento do Samba, de acordo com Bojan Zdrnja, um pesquisador do SANS Internet Storm Center. O código do Exploit foi liberado por volta das 11:00 hrs da manhã de ontém (08/09/2009), disse ele.

    Zdrnja disse que testou o código do Exploit e que ele trabalha em versões atualizadas do Vista rodando Service Pack 1 ou 2, bem como no Windows 7. Isso também pode afetar o Windows Server 2008. Quando obtem sucesso, o Exploit causa "queda" no sistema, fazendo-o parar.

    "Você tem, então, a tela azul da morte", disse Zdrnja.

    Pesquisadores não sabem ainda se a falha é remotamente explorada, disse Zdrnja. Só um pacote malicioso é necessário para parar a máquina. A maior parte dos computadores em uma rede externa tem aberta a porta 445, que é usada para compartilhamento de arquivos.

    Isso é muito perigoso, uma vez que um hacker tenha acesso a um computador na rede, seria possivel derrubar todas as outras máquinas, disse Zdrnja. Os administradores precisam desabilitar acesso a porta 445.

    Usuarios domésticos, normalmente, também mantém esta porta aberta, disse Zdrnja. Mas para usuários que entram em uma rede Wi-Fi publica o Windows perguntará se a rede em questão realmente é publica, e em caso positivo, bloqueará automaticamente a porta 445.

    Um módulo para o Exploit já foi criado para Metasploit, um grupo de ferramentas hacker usadas para atacar PCs, disse Zdrnja.

    A Microsoft liberou seus cinco novos patches, todos eles foram taxados como "Critical" (o maior "level" dentre todas as taxas de ameaças para softwares Microsoft).

    "Isto é realmente sério", disse Zdrnja. "Isso pode, potencialmente, afetar um grande número de máquinas".

    O SANS Internet Storm Center publicou uma curta nota sobre a falha. A Microsoft ainda não fez um comentario imediato sobre o assunto, mas disse que está investigando.


    Abraço a todos.

    ============================

    Tradução Livre de artigo:
    New flaw could hit Vista and Windows 7

    Do site:
    http://news.techworld.com/

    Desempenho do Ifes no ENADE 2008

    Nesta semana foi divulgado o resultado do ENADE 2008. O Instituto Federal do Espírito Santo conseguiu um resultado muito bom, mais uma vez. Foram avaliados 16 cursos e obtemos conceito 4, numa escala de 5, com 308 pontos.

    Individualmente, gostariamos de destacar aqui o curso de Análise e Desenvolvimento de Sistemas que ficou em 19º lugar com 267 pontos e conceito 4. E, principalmente, o curso de Redes de Computadores que ficou em 2º lugar com 342 pontos e conceito 5.

    Mais informações sobre o resultado do ENADE você pode obter aqui.

    Parabéns para os alunos e para os educadores por este excelente resultado.

    Introdução aos Sistemas de Detecção de Intrusos


    Vivemos em um mundo cada dia mais conectado. Redes de computadores se entrelaçam formando caminhos sem fronteiras. Um mundo onde as organizações, se não são completamente virtuais, dependem diretamente de sua infraestrutura de rede para sobreviver e evoluir. Logo, vivemos em um mundo onde a "saúde" de uma organização, ou seja, sua segurança e confiabilidade no mercado dependem diretamente de quão funcional e segura é sua rede.

    Um
    Sistema de Detecção de Intrusos, conhecido como IDS (Intrusion Detection System), é um software capaz de detectar atividades suspeitas na rede, tomando decisões dependendo de como foi configurado para tomá-las. Então, na integra, como funcionam esses valiosos "aliados" das organizações e suas redes na luta contra o mal (hackers, vírus, etc)?

    Basicamente, existem duas linhas de IDS:

    • NIDS (Network Intrusion Detection System): Trabalham na detecção de intrusos na rede, sendo, usualmente, dispostos em pontos estratégicos, monitorando assim todo o tráfego de entrada e saída de dados. Embora sejam cruciais, deve-se ter como premissa que seu uso pode diminuir a velocidade da rede.
    • HIDS (Host-based Intrusion Detection System): Trabalham em hosts individuais, bem como em equipamentos na rede. Um HIDS monitora o tráfego do dispositivo o qual ele está instalado, alertando o usuário caso encontre situações suspeitas.
    Normalmente, um software de detecção de intrusos vem pronto para trabalhar de uma forma padrão, podendo ser configurado para detectar, julgar e alertar a ocorrência de anomalias na rede dependendo de seu tipo. Abaixo, estão alguns tipos de IDS e como eles se comportam:

    • Baseados na Assinatura (Signature Based): Todo pacote na rede possui atributos próprios, os quais chamamos de assinatura ( tudo que identifica um pacote específico ). Um IDS que trabalhe sobre Assinaturas irá monitorar pacotes e compará-los com uma base de dados de Assinaturas conhecidas de software malicioso. O maior problema, porém, está na velocidade em que novas ameaças aparecem e o tempo em que são descobertas e suas Assinaturas aplicadas a uma base de dados ou seja, os bandidos, a medida do possível, estão sempre um passo a frente dos mocinhos.
    • Baseados em Anomalias (Anomaly Based): As Redes de Computadores de uma organização, usualmente, trabalham de forma conhecida. Tendo como base como sua rede trabalha, o Administrador pode, então, configurar o IDS para trabalhar com base em suas detecções de diferenças ( anomalias ) nos padrões pré-definidos para a rede em questão. Por exemplo: Se uma rede, que normalmente possui somente tráfego conhecido, começa a receber pedidos de conexão em portas diferentes das portas usuais, ou ainda, que passa a trabalhar excessivamente com protocolos que antes eram pouco usados, como protocolos de reconhecimento de rede, então o IDS começará a tomar ações simples sobre estas anomalias.
    • IDS Passivo (Passive IDS): Simplesmente detecta e alerta quando tráfego malicioso ou suspeito é detectado.
    • IDS Reativo (Reactive IDS ou "IDS Norris"): Não somente detecta e alerta o adminstrador em casos suspeitos no tráfego de informações na rede, como também toma ações pré-definidas e, se necessário, de alta complexidade, para reagir contra a ameaça. Normalmente, isso significa bloquear qualquer tráfego adicional que venha do endereço IP detectado. Porém, as vezes, hackers podem usar um endereço conhecido da rede, devido a uma máquina da rede já estar infectada com algum exploit ou coisa parecida, logo, outras reações podem ser tomadas, como: impedir conexões em novas portas para tal endereço IP, impedir certos protocolos para tal endereço IP ou até mesmo transferir todo o tráfego do endereço em questão para outra máquina, que fará o papel de reconhecer e guardar logs das ações do hacker em questão... Tais máquinas são usualmente chamadas de Honney Pots.

    Um IDS pode ser de grande ajuda na segurança de sua rede. Porém, como visto acima, para garantir segurança sem detrimento da velocidade e confiabilidade da rede, faz-se necessária uma configuração inicial das ferramentas antes de colocá-las a prova.

    Abraço a todos.

    Creative Commons License
    Introdução aos Sistemas de Detecção de Intrusos by Adriano Vieira is licensed under a Creative Commons Atribuição-Uso Não-Comercial-Compartilhamento pela mesma Licença 2.5 Brasil License.

    [EVENTOS]LATINOWARE


    Bem pessoal o próximo passo dos CEFETIANOS(ainda não encontramos nenhum termo que se identifique com o novo nome da instituição IFES) é o LATINOWARE ....

    "Em outubro, Foz do Iguaçu será, mais uma vez, a sede da Conferência Latino-Americana de Software Livre – Latinoware 2009. Cerca de 4 mil pessoas, entre estudantes, profissionais e especialistas da áreas, são esperadas para a sexta edição do evento, que será realizada entre os dias 22 e 24 de outubro, no Parque Tecnológico Itaipu (PTI), localizado na Usina Hidrelétrica de Itaipu."

    Assim anuncia o site oficial do evento .... mais uma oportunidade interessante para estudantes e profissionais da área trocarem informações. Os alunos do IFES provavelmente estarão marcando presença no evento com uma caravana.

    Estarei esperando vocês no LATINOWARE 2009 !!!!

    [DICA] Ouvindo Rádio WEB com Ubuntu 9.04


    Bem pessoal só passando para deixar uma dica simples de como ouvir rádios que usam os plugins da microsoft® windows media services. Basta digitar o comando direto no terminal(permissões SUDO):

    sudo apt-get install vlc mozilla-plugin-vlc

    Após concluída a instalção reinicie o firefox e corra para o abraço.

    Até a próxima...

    CISCO GUIA DE ESTUDOS - MODELO DE REFERÊNCIA OSI - APLICAÇÃO [PARTE2]

    Camada de Aplicação - Interação com usuário.

    Bem, vamos começar a falar da camada de APLICAÇÂO (Aplication Layer). Ela é a camada de nº 7 da pilha de protocolos (é muito importante saber à ordem das camadas, pois em muitos lugares elas são referenciadas pelo numero/nível) e é responsável pela interação com o usuário. Podemos exemplificar como serviço e aplicação desta camada servidor web e navegadores, respectivamente.

    Particularmente, gosto de discutir neste tópico os paradigmas atuais envolvendo cliente-servidor; abaixo vou dividi-los em tópicos:

    1. Cliente – Servidor: nesta arquitetura, nós temos um nó central que está apto a atender requisições dos serviços por ele prestados. Este modelo gera uma dependência entre clientes e o servidor, criando assim um ponto de falha, o próprio servidor, uma vez que ele pare, por qualquer motivo, o serviço é retirado imediatamente da rede. É preciso entender que apesar destas desvantagens este modelo é relativamente fácil de ser administrado, concedendo maior controle ao administrador da rede sobre os recursos ofertados e os acessos realizados a estes. Exemplo: Servidor Web – Browser (Firefox), onde o browser faz requisições ao servidor que as responde, nunca acontecendo o inverso.

    2. Peer-to-Peer (P2P): esta arquitetura, por sua vez, possui uma estrutura distribuída, ou seja, descentralizada; onde o cliente se torna servidor quando requisitado e servidor se torna cliente quando faz uma requisição. É extremamente difícil de administrar, uma vez que não se tem acesso a todos os nós da rede, podendo, assim, um nó se desconectar sem aviso ou autorização do administrador, o que deixa um arquivo ou serviço com sua disponibilidade comprometida.

    3. Híbrido : O modelo que realmente é utilizado quando se fala de Peer-to-Peer. Ele é equivalente ao P2P, apresentado acima, acrescentado apenas de um servidor de status/busca e uma peculiaridade. Neste servidor, ficam contidas informações dos nós conectados, arquivos, serviços ativos no momento. O grande diferencial deste modelo é a distribuição de carga - uma vez que o modelo é distribuído, dividindo as requisições para diferentes nós - e um sensível aumento no controle da rede em relação ao modelo anteriormente apresentado (o servidor pode filtrar e indicar recursos disponíveis na rede). Exemplo: MSN. Quando você “starta” o aplicativo, ele se conecta ao servidor onde busca informações de seus contatos para saber quais estão disponíveis (modelo cliente-servidor) e, após o inicio do bate-papo, nós temos um contato ponta a ponta (modelo P2P).

    A camada de aplicação não se resume apenas a como é disponibilizado e acessado os recursos, mas existem características que são relevantes a casos particulares e que serão abordadas com o andar dos estudos. Por agora, é preciso ter os conceitos apresentados acima de maneira clara. Vamos continuar com as apresentações das camadas do modelo OSI e, à medida que formos conhecendo cada camada, serão apresentadas as interações entre elas.

    Ronney de Paula da S.

    Tel:(27)9243-7752 - Claro / ronneyps@hotmail.com / ronney.serafim@gmail.com /

    Certificação Linux LPI - Guia de Estudos + Simulado

    Olá amigos,

    estão se preparando para certificações LPI (101 e/ou 102)?

    Se SIM então nada melhor do que ter um bom guia de estudos, fazer um simulado destas certificações e de quebra saber seus pontos fracos e fortes...

    tudo isso você encontra nesse site: www.certificacaolinux.com.br

    Simulado LPI (101 e/ou 102): Simulados PLI

    Guia de Estudos para LPI: Guia de Estudos LPI


    Abraço a todos.

    Entenda um pouco sobre o IPv6

    O CGI.br e o NIC.br, desenvolveram um curso online para estudantes, profissionais e pessoas interessadas a aprenderem, entre outras coisas, o que é o IPv6, qual o motivo da sua criação, questões de segurança do IPv6 e como se dará a transição entre o IPv4 e o IPv6.

    Para fazer o curso acesse: http://curso.ipv6.br

    Um abraço

    Encontrando Software grátis

    Quantas vezes você precisou daquele programa, mas não o tinha pois era um software pago, muitas vezes muito caro, e acabou não fazendo determinado trabalho? Inúmeras vezes, não é?

    Navegando pela Internet, achei o site Open Source as Alternative que apresenta uma quantidade enorme de correspondências entre software pagos e grátis.

    Teste e depois dê sua opinião.


    Abraço a todos.

    Conexão MySQL + PHP

    Neste post vamos mostrar como é simples fazer acesso a banco utilizando o PHP.

    Primeiro vamos criar o nosso banco e acrescentar alguns valores para teste:

    Criando tabela:
    CREATE TABLE `alunos` (
    `id_aluno` INT NOT NULL AUTO_INCREMENT PRIMARY KEY ,
    `nome_aluno` VARCHAR( 40 ) NOT NULL ,
    `idade_aluno` TINYINT NOT NULL ,
    `curso_aluno` VARCHAR( 40 ) NOT NULL
    );

    Inserindo valores:
    INSERT INTO alunos (nome_aluno, idade_aluno, curso_aluno) VALUES
    ('Douglas Nascimento', 23, 'Redes de Computadores'),
    ('José Mário', 45, 'Análise de Sistemas'),
    ('Adriano Vieira', 24, 'Redes de Computadores'),
    ('Angélica Davel', 18, 'Análise de Sistemas');

    Vamos criar um arquivo para testar a conexão com o banco de dados e executar um comando SQL de busca. Nosso código é o seguinte:
     1 <?php
    2 //conecta e seleciona banco de dados
    3 $conexao=mysql_connect("localhost", "root", "") or die("Conexão falhou");
    4 mysql_select_db("bancoteste",$conexao) or die("Erro selecionando banco");
    5
    6 //comando SQL
    7 $sql = 'SELECT * FROM alunos';
    8
    9 //executando comando SQL
    10 $resultado = mysql_query($sql, $conexao);
    11
    12 //exibindo resultado
    13 while($dados = mysql_fetch_assoc($resultado)) {
    14 echo 'Nome: ' . $dados['nome_aluno'] . '<br/>';
    15 echo 'Idade: ' . $dados['idade_aluno'] . '<br/>';
    16 echo 'Curso: ' . $dados['curso_aluno'] . '<br/>';
    17 echo '<hr/><br/>';
    18 }
    19 ?>
    A função mysql_connect (linha 3) é utilizada para fazermos a autenticação no servidor de banco de dados. Seus parâmetros são os seguintes:

    mysql_connect("endereco_do_banco_de_dados", "usuario", "senha");

    Esta função retorna um identificador para a conexão criada, atribuimos então este valor para variável $conexao.

    A seguir temos a função mysql_select_db (linha 4), ela serve para selecionar o banco que queremos utilizar. Esta função tem a seguinte sintax:

    mysql_select_db("nome_do_banco", "identificador_da_conexao");

    Na linha 10 usamos a função mysql_query que recebe os seguintes parâmetros:

    mysql_query("comando_SQL", "identificador_da_conexao");

    Esta função pode executar qualquer comando SQL e retorna, no caso de um SELECT, os dados solicitados do banco e códigos de erro para outros comandos como o INSERT INTO. Veremos o tratamento de erros em um post futuro. Neste exemplo passamos o identificador da função, armazenado na variável $conexao, mas ele não é obrigatório.

    Na linha 13 imprimimos o resultado da consulta com o auxílio da função mysql_fetch_assoc. Ela retorna um array contendo uma linha da consulta (armazenado, no nosso exemplo, na variável $dados). Cada índice do array pode ser indexado pelo nome da coluna da tabela, ao invés do número da posição no array (por exemplo, 0, 1, 2, 3, ...). Esta é uma boa prática, pois, desta forma, temos certeza do valor que estamos utilizando. Podemos ver isso nas linhas 14, 15 e 16.

    Para a função mysql_fetch_assoc passamos apenas o resultset, que é o resultado da função mysql_query, armazenado na variável $resultado.

    Bom, espero que tenham gostado. Um abraço a todos =)

     
    Design by Scooby Doo jogos